Vous êtes sur la page 1sur 33

PRESENTATION DU COURS

INTITULE CHARGES DU COURS

RESEAUX
INFORMATIQUES  Mr Saleh Hemedy
VOLUME HORAIRE  Mr Baudouin B.K.

60 Heures Première licence


Edition 2020 - 2021
CHAPITRE II : Configuration d'un
système d'exploitation réseau
PLAN DU CHAPITRE

1.1. Introduction
1.2. Cisco IOS
1.3. Configuration de base des périphériques
1.4. Schémas d’adressage
1.5. Synthèse du deuxième chapitre
1.6. Travaux pratiques
Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 2
CHAPITRE II : Configuration d'un
système d'exploitation réseau
I.1. INTRODUCTION
Chaque ordinateur nécessite un système d'exploitation pour fonctionner,
y compris les périphériques réseau informatisés tels que les
commutateurs, les routeurs, les points d'accès et les pare-feu. Ces
périphériques réseau utilisent un système d'exploitation appelé « système
d'exploitation réseau ».

Cisco IOS (l'IOS) est un terme générique utilisé pour désigner l'ensemble
des systèmes d'exploitation réseau utilisés par les périphériques réseau
Cisco. Cisco IOS est utilisé par la plupart des périphériques Cisco, quels
que soient leur taille et leur type.
Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 3
I.2. CISCO IOS

I.2.1. Système d’exploitation


Tous les périphériques finaux et réseau
requièrent un système d'exploitation (SE).
Comme le montre la figure ci-contre, la
partie du SE directement liée au matériel
informatique s'appelle le noyau. La partie
liée aux applications et à l'utilisateur
s'appelle l'interpréteur de commandes.
L'utilisateur accède à l'interpréteur de
commandes à l'aide d'une interface en
ligne de commande (CLI) ou d'une
interface utilisateur graphique.

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 4


I.2. CISCO IOS
I.2.2. Méthodes d'accès
Il existe plusieurs moyens d'accéder à l'environnement CLI
et de configurer le périphérique :
 Console : il s'agit d'un port de gestion permettant un
accès hors réseau à un périphérique Cisco.
 Secure Shell (SSH) : moyen d'établir à distance une
connexion CLI sécurisée via une interface virtuelle sur un
réseau.
 Telnet : moyen non sécurisé d'établir une session CLI à
distance via une interface virtuelle sur un réseau.
Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 5
I.2. CISCO IOS
I.2.3. Programmes d'émulation de terminal
Il existe d'excellents programmes d'émulation de terminal
permettant de se connecter à un périphérique réseau via
une connexion série sur un port de console ou via une
connexion SSH ou Telnet. Voici quelques exemples :
 PuTTY
 Tera Term
 SecureCRT
 Terminal OS X

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 6


I.2. CISCO IOS
I.2.4. Principaux modes de commande
 Mode d'exécution utilisateur : ce mode offre des fonctionnalités limitées, mais
s'avère utile pour les opérations de base.(se termine par le symbole >)
 Mode d'exécution privilégié : pour exécuter les commandes de configuration (se
termine par le symbole #)
 Mode de configuration globale : se reconnait à l'invite se terminant par (config)#
après le nom du périphérique, comme Switch(config)#
 Mode de configuration de ligne : utilisé pour configurer l'accès par la console,
par SSH, par Telnet, ou l'accès AUX (Switch(config-line)#)
 Mode de configuration d'interface : utilisé pour configurer l'interface réseau d'un
port de commutateur ou d'un routeur (Switch(config-if)#)

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 7


I.2. CISCO IOS
I.2.5. Naviguer entre les différents modes IOS
 enable : mode utilisateur vers mode privilégié
 disable : mode privilégié vers mode utilisateur
 configure terminal : exécution vers configuration terminale
 exit : retour mode exécution privilégié
 line suivie du type et du numéro de la ligne : passer en sous-mode
de configuration de ligne
Exemples :
Switch(config)# line console 0 Switch(config-line)# exit Switch(config-line)# end Switch(config-line)# interface FastEthernet 0/1
Switch(config-line)# Switch(config)# Switch# Switch(config-if)#

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 8


I.2. CISCO IOS
I.2.5. Structure des commandes IOS de base

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 9


I.2. CISCO IOS
I.2.5. Touches d'accès rapide et raccourcis

Ctrl+C : quitter le mode


configuration vers le mode
d’exécution privilégié

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 10


I.2. CISCO IOS
I.2.5. Packet Tracer - Utilisation de Cisco IOS
Objectifs
Partie 1 : Établir des connexions de base, accéder à l'interface en ligne de commande et
découvrir l'Aide
Partie 2 : Découvrir les modes d'exécution
Partie 3 : Régler l'horloge

Contexte : Cet exercice vous permettra d'acquérir les aptitudes nécessaires à l'utilisation
de Cisco IOS, notamment les différents modes d'accès utilisateur, les divers modes de
configuration, ainsi que les commandes régulièrement utilisées. Vous accéderez également
à l'aide contextuelle en configurant la commande clock.

Utilisez le PDF du Lab 2.1.4.6

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 11


I.3. Configuration de base des
périphériques
I.3.1. Noms de périphérique
REGLE : Commandes de
 débutent par une lettre. configuration des
 ne contiennent pas d'espaces. noms :
 se terminent par une lettre ou  configure terminal
un chiffre. : mode de
 ne comportent que des lettres, configuration
des chiffres et des tirets. globale
 comportent moins de  hostname suivie du
64 caractères. nom de l’hôte
Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 12
I.3. Configuration de base des
périphériques
I.3.2. Accès sécurisé aux périphériques
REGLE : Choix d’un mot de passe fort :
 Sécuriser l'accès au mode  Utilisez des mots de passe de plus de
d'exécution privilégié avec un 8 caractères.
mot de passe  Utilisez une combinaison de lettres
majuscules et minuscules, des
 Sécuriser l'accès au mode
chiffres, des caractères spéciaux
d'exécution utilisateur avec un et/ou des séquences de chiffres.
mot de passe  Évitez d'utiliser le même mot de
 Sécuriser l'accès au mode Telnet passe pour tous les périphériques.
à distance avec un mot de passe  N'utilisez pas des mots courants car
ils sont faciles à deviner.
 Chiffrer tous les mots de passe
Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 13
I.3. Configuration de base des
périphériques
I.3.3. Configurer les mots de passe
 Accès à distance (Telnet, SSH) : lignes VTY
 Accès mode exécution privilégié: (terminal virtuel) ; commande de config.
commande de config. globale globale line vty 0 15. Spécifiez ensuite le
enable secret mot de passe mot de passe VTY à l'aide de la commande
 Accès mode exécution utilisateur : password mot de passe. En dernier lieu,
configurer port console. Commande activez l'accès VTY à l'aide de la commande
de configuration globale line login.
console 0. Spécifiez ensuite le mot  Chiffrer les mots de passe : Commande de
de passe avec commande password configuration globale service password-
mot de passe. Enfin, activez l'accès encryption Le but de cette commande est
d'exécution utilisateur à l'aide de la d'empêcher les personnes non autorisées
commande login. de lire les mots de passe dans le fichier de
configuration.
Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 14
I.3. Configuration de base des
périphériques
I.3.3. Affichage et enregistrement de la configuration
 Enregistrer les modifications
 Afficher le fichier de
apportées à la configuration en
configuration en cours :
cours dans le fichier de
Commande en mode
configuration initiale :
d'exécution privilégié show
Commande en mode d'exécution
running-config.
privilégié copy running-config
 Afficher le fichier de
startup-config.
configuration initiale :
 Supprimer la configuration
Commande en mode
initiale : Commande erase
d'exécution privilégié show
startup-config en mode
startup-config.
d'exécution privilégié.
Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 15
I.3. Configuration de base des
périphériques
I.3.4. Packet Tracer - Configuration des
paramètres initiaux du commutateur
Au cours de cet exercice, vous allez effectuer des configurations de base sur
les commutateurs. Vous allez sécuriser l'accès à l'interface en ligne de
commande (CLI) et aux ports de console à l'aide de mots de passe chiffrés et
en texte clair. Vous découvrirez comment configurer les messages destinés
aux utilisateurs qui se connectent au commutateur. Ces bannières sont
également utilisées pour prévenir les utilisateurs non autorisés que l'accès
est interdit.

Utilisez le PDF du Lab 2.2.3.4


Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 16
I.4. Schémas d’adressage
I.4.1. Adresse IP
L'utilisation d'adresses IP est le principal moyen permettant aux périphériques de se
localiser les uns les autres et d'établir la communication de bout en bout sur Internet.
Chaque périphérique final d'un réseau doit être configuré avec une adresse IP. Voici
des exemples de périphériques finaux :
 Ordinateurs (stations de travail, ordinateurs portables, serveurs de fichiers, serveurs
web)
 Imprimantes réseau
 Téléphones VoIP
 Caméras de surveillance
 Smartphones
 Périphériques portables mobiles (par exemple, lecteurs de codes à barres sans fil)

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 17


I.4. Schémas d’adressage
I.4.1. Adresse IP
 La structure d'une adresse IPv4 est appelée « notation décimale à point » et est
composée de quatre nombres décimaux compris entre 0 et 255. Les adresses IPv4
sont affectées à des périphériques individuels connectés à un réseau.
 Avec une adresse IPv4, un masque de sous-réseau est également nécessaire. Un
masque de sous-réseau IPv4 est une valeur 32 bits qui sépare la partie réseau de
l'adresse de la partie hôte. Associé à l'adresse IPv4, le masque de sous-réseau
détermine à quel sous-réseau spécifique le périphérique appartient.
 L'adresse de passerelle par défaut est l'adresse IP du routeur que l'hôte utilisera
pour accéder aux réseaux distants, y compris à Internet.
 Les adresses IP peuvent être attribuées aux ports physiques et aux interfaces
virtuelles des périphériques. Une interface virtuelle signifie qu'il n'y a aucun
matériel physique sur le périphérique qui lui est associé.

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 18


I.4. Schémas d’adressage
I.4.2. Interfaces et ports
Les communications réseau dépendent des interfaces des périphériques
utilisateur final, des interfaces des périphériques réseau et des câbles de
connexion. Chaque interface a des caractéristiques, ou des normes, qui la
définissent. Un câble de connexion à l'interface doit donc être adapté aux
normes physiques de l'interface.
Les différences entre les types de supports de transmission incluent :
 la distance sur laquelle les supports peuvent transporter correctement
un signal.
 l'environnement dans lequel les supports doivent être installés.
 la quantité de données et le débit de la transmission.
 le coût des supports et de l'installation.
Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 19
I.4. Schémas d’adressage
I.4.2. Interfaces et ports
 Chaque liaison à Internet requiert un type de support réseau spécifique, ainsi qu'une
technologie réseau particulière. Par exemple, l'Ethernet est la technologie de réseau
local (LAN) la plus répandue aujourd'hui. Les ports Ethernet sont présents sur les
périphériques des utilisateurs finaux, les commutateurs et d'autres périphériques réseau
pouvant se connecter physiquement au réseau à l'aide d'un câble.

 Les commutateurs Cisco IOS de couche 2 sont équipés de ports physiques pour
permettre à des périphériques de s'y connecter. Ces ports ne prennent pas en charge les
adresses IP de couche 3. Par conséquent, les commutateurs ont une ou plusieurs
interfaces de commutateur virtuelles (SVI). Ces interfaces sont virtuelles car il n'existe
aucun matériel sur le périphérique associé. Une interface SVI est créée au niveau
logiciel.

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 20


I.4. Schémas d’adressage
I.4.2. Interfaces et ports
L'interface virtuelle est un moyen de gérer à distance un
commutateur sur un réseau grâce à l'IPv4. Chaque
commutateur dispose d'une interface SVI apparaissant dans la
configuration par défaut prête à l'emploi. L'interface SVI par
défaut est l'interface VLAN1.
Remarque : un commutateur de couche 2 ne nécessite pas
d'adresse IP. L'adresse IP attribuée à l'interface SVI sert à accéder
à distance au commutateur. Une adresse IP n'est pas nécessaire
pour permettre au commutateur d'accomplir ses tâches.
Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 21
I.4.3. Configuration manuelle des adresses
IP pour les périphériques finaux

Pour qu'un périphérique final puisse communiquer sur le


réseau, il doit être configuré avec une adresse IPv4 et un
masque de sous-réseau uniques. Les informations d'adresse
IP peuvent être entrées manuellement sur les
périphériques finaux, ou attribuées automatiquement à
l'aide du protocole DHCP (Dynamic Host Configuration
Protocol).

Pour configurer manuellement une adresse IP sur un hôte


Windows, ouvrez Panneau de configuration>Centre
Réseau et partage>Modifier les paramètres de la carte et
choisissez la carte. Cliquez ensuite avec le bouton droit et
sélectionnez Propriétés pour afficher les Propriétés de
connexion au réseau local présentées dans la figure ci-
contre.
Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 22
I.4.3. Configuration manuelle des adresses
IP pour les périphériques finaux

Surlignez Protocole Internet version 4 (TCP/IPv4) et


cliquez sur Propriétés pour ouvrir la fenêtre des
propriétés du Protocole Internet version 4 (TCP/IPv4)
présentée dans la figure ci-contre. Configurez les
informations de l'adresse IPv4 et du masque de sous-
réseau, ainsi que la passerelle par défaut.

Remarque : les adresses du serveur DNS sont les


adresses IP des serveurs de système de noms de
domaine (DNS). Elles sont utilisées pour convertir des
adresses IP en noms de domaine, par exemple
www.esisalama.org

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 23


I.4.4. Configuration automatique des
adresses IP des périphériques finaux

- Généralement, les ordinateurs utilisent par défaut le


protocole DHCP pour la configuration automatique des
adresses IPv4.
- Sur un réseau, le protocole DHCP permet la
configuration automatique des adresses IPv4 pour chaque
périphérique final utilisant DHCP.
- Comme l'illustre la figure ci-contre, pour configurer le
protocole DHCP sur un ordinateur Windows, vous devez
sélectionner « Obtenir une adresse IP automatiquement »
et « Obtenir les adresses des serveurs DNS
automatiquement ». Votre ordinateur recherchera alors
un serveur DHCP et se verra affecté les paramètres de
l'adresse qui sont nécessaires pour communiquer sur le
réseau.
Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 24
I.4.4. Configuration automatique des
adresses IP des périphériques finaux

Il est possible d'afficher les paramètres


de configuration IP d'un ordinateur
Windows à l'aide de la commande
ipconfig depuis l'invite de commandes.
Le résultat affiche les informations
concernant l'adresse IPv4, le masque de
sous-réseau et la passerelle, qui ont été
reçues du serveur DHCP.

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 25


I.4.4. Configuration automatique des
adresses IP des périphériques finaux
Packet Tracer – Mise en œuvre de la connectivité
de base (Utiliser le PDF Lab 2.3.2.5)
Au cours de cet exercice, vous allez effectuer des configurations
de base sur les commutateurs. Vous mettrez ensuite en œuvre la
connectivité de base en configurant l'adressage IP sur les
commutateurs et les ordinateurs. Après la configuration de
l'adressage IP, vous utiliserez plusieurs commandes show pour
vérifier les configurations et la commande ping pour vérifier la
connectivité de base entre les périphériques.
Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 26
I.4.5. Vérification de la connectivité

1.4.5.1. Vérification de l'adressage d'interface


Après avoir appris à utiliser des commandes et des utilitaires
comme ipconfig pour vérifier la configuration réseau de l'hôte
PC, vous allez également utiliser des commandes permettant de
vérifier les interfaces et les paramètres des adresses des
périphériques intermédiaires, tels que les commutateurs et les
routeurs.
La commande show ip interface brief s'avère utile pour vérifier
l'état des interfaces des commutateurs.
Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 27
I.4.5. Vérification de la connectivité

1.4.5.2. Test de connectivité de bout en bout


La commande ping peut être utilisée pour tester la
connectivité vers un autre périphérique sur le réseau, un
site web ou Internet.

Ping adresseipdestination

Exemple : Ping 192.168.5.6


Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 28
1.5. SYNTHESE DU DEUXIEME CHAPITRE 1

CONCLUSION
Cisco IOS est un terme faisant référence aux différents systèmes d'exploitation qui
s'exécutent sur divers périphériques réseau. Le technicien peut entrer des commandes pour
configurer ou programmer le périphérique afin qu'il exécute diverses fonctions réseau. Les
routeurs et commutateurs Cisco IOS exécutent des fonctions dont les professionnels réseau
ont besoin pour faire en sorte que les réseaux fonctionnent comme prévu.

Les services fournis par Cisco IOS sont utilisés par le biais de l'interface en ligne de
commande (CLI), qui est accessible via le port de console, le port auxiliaire ou via une
connexion SSH ou Telnet. Après s'être connectés à la CLI, les techniciens réseau peuvent
modifier la configuration des périphériques Cisco IOS. Cisco IOS a été conçu comme un
système d'exploitation utilisant des modes, ce qui implique qu'un technicien réseau doit
parcourir plusieurs modes hiérarchiques d'IOS. Chaque mode prend en charge différentes
commandes IOS.

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 29


1.5. SYNTHESE DU DEUXIEME CHAPITRE 2

CONCLUSION
Les routeurs et commutateurs Cisco IOS utilisent un système d'exploitation similaire, des
structures de commandes identiques, et partagent de nombreuses commandes. En outre, les
étapes de configuration initiale sont identiques pour les deux périphériques lors de la mise
en œuvre dans un réseau.

Ce chapitre vous a présenté Cisco IOS. Les différents modes de Cisco IOS ont été détaillés,
tout comme la structure des commandes de base utilisée pour la configuration. Ce chapitre
vous a également présenté la configuration initiale d'un commutateur Cisco IOS, y compris
l'attribution d'un nom, la limitation de l'accès à la configuration du périphérique et
l'enregistrement de la configuration.

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 30


2.5. Travaux pratiques
TP 1 : Conception d'un réseau simple (Cfr PDF Lab 2.3.3.3)
Objectifs
Partie 1 : Configurer la topologie réseau (Ethernet uniquement)
Partie 2 : Configurer les hôtes PC
Partie 3 : Configurer et vérifier les paramètres de base du commutateur
Contexte/Scénario : Les réseaux s'articulent autour de trois composants principaux : les
hôtes, les commutateurs et les routeurs. Au cours de ces travaux pratiques, vous allez créer
un réseau simple avec deux hôtes et deux commutateurs. Vous définirez également les
paramètres de base, dont le nom d'hôte, les mots de passe locaux et la bannière de
connexion. Utilisez les commandes show pour afficher la configuration en cours, la version
de l'IOS et le statut de l'interface. Utilisez la commande copy pour enregistrer les
configurations des périphériques.
Ressources requises : 2 commutateurs ; 2 PC ; Câbles de console ; Câbles Ethernet

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 31


2.5. Travaux pratiques
TP 2 : Configuration d'une adresse de gestion de commutateur
(Cfr PDF Lab 2.3.3.4)

Objectifs
Partie 1 : Configurer un périphérique réseau de base
Partie 2 : Vérifier et tester la connectivité réseau
Contexte/Scénario : Au cours de ces travaux pratiques, vous créerez un réseau simple à
l'aide de câbles de réseau LAN Ethernet et accéderez à un commutateur Cisco au moyen de
la console et de méthodes d'accès à distance. Vous configurerez des paramètres de
commutateur de base, l'adressage IP, et vous illustrerez l'utilisation d'une adresse IP de
gestion pour la gestion de commutateurs à distance. La topologie se compose d'un
commutateur et d'un hôte utilisant uniquement des ports Ethernet et de console.
Ressources requises : 1 commutateur ; 1 PC ; Câbles de console ; Câbles Ethernet

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 32


2.5. Travaux pratiques
TP 3 : Packet Tracer - Projet d'intégration des compétences
(Cfr PDF Lab 2.4.1.2)
Objectifs
- Configurer des noms d'hôtes et des adresses IP sur deux commutateurs en CLI
- Utiliser les commandes Cisco IOS pour limiter l'accès aux configurations de périphérique.
- Utiliser les commandes IOS pour enregistrer la configuration en cours.
- Configurer deux périphériques hôtes avec des adresses IP.
- Vérifier la connectivité entre les deux périphériques finaux PC.
Scénario : Vous êtes le nouveau technicien responsable du réseau local (LAN).
L'administrateur réseau vous demande de démontrer votre capacité à configurer un petit
réseau local. Vos tâches comprennent la configuration des paramètres initiaux sur deux
commutateurs à l'aide de Cisco IOS et la configuration des paramètres d'adresse IP sur les
périphériques hôtes afin de fournir une connectivité de bout en bout. Vous devez utiliser
deux commutateurs et deux hôtes/PC sur un réseau câblé et sous tension.

Ir Baudouin & Ir Saleh Chapitre 2 RESEAUX INFORMATIQUES Edition 2021 33

Vous aimerez peut-être aussi